بهرام پور
تندخوانی انتشارات پژواک کیوان

نفوذ و امنیت

صفحه (13): « < 1 2 3 
شرح نزولیصعودی زبان
تاریخ نزولیصعودی دریافت نزولیصعودی امتیاز نزولیصعودی حجم

امنیت اطلاعات: از ابتدا تا امروز

از دیرباز انسان‌ها در پی یافتن راه‌هایی برای حفظ امنیت اطلاعات مهم بوده‌اند. پادشاهان..

فارسی ۰۸.۰۵.۱۳۹۶, ۲۰:۲۶
3366
4.1 از 5
(12 رای)
5,74 مگابایت

آشنایی با بالاترین مخاطرات امنیتی وب‌گاه‌ها

OWASP TOP 10 مترجم: علی سوزنگر - سید روح الله سجادی یکی از مهم‌ترین ابعاد امنیت، امنیت نرم‌..

فارسی ۲۸.۰۶.۱۳۹۵, ۱۸:۳۷
2972
3.8 از 5
(6 رای)
812,89 کیلوبایت

ساختار فایل PE

فایلهای PE یا Portable Executable که شامل فایلهای اجرائی سیستم عامل ویندوز مانند exe, dll , ocx, sys و ... می..

فارسی ۱۹.۰۴.۱۳۹۴, ۱۱:۲۷
5.5 از 5
(4 رای)

آموزش کامل back track

لینوکس بک ترک یک توزیع لینوکس مبتنی بر GNU است که برای کشف نقاط ضعف امنیتی سیستمهای مختلف ..

فارسی ۱۹.۰۳.۱۳۹۴, ۱۲:۱۲
6407
2.3 از 5
(15 رای)
8,36 مگابایت

مهندسی رمزنگاری

نویسنده: نیلز فرگوسن، بروس اشنایر، تادایوشی کونو بیشتر کتابها در مورد اینکه رمزنگاری ..

فارسی ۱۷.۰۹.۱۳۹۳, ۱۵:۲۶
4375
0.6 از 5
(25 رای)
511,62 کیلوبایت

امنیت پست الکترونیکی

این کتاب به مسئله امنیت پست الکترونیکی می‌پردازد. ابتدا مفاهیم پست الکترونیکی و نحوه عم..

فارسی ۱۸.۱۲.۱۳۹۲, ۰۱:۱۰
0.7 از 5
(22 رای)

ترفند رمز گذاری روی فلش

رمز گذاشتن روی فلش ، دایو ، مموری ، هارد اکسرنال

فارسی ۲۶.۰۶.۱۳۹۲, ۱۰:۳۵
7145
0.8 از 5
(42 رای)
292,87 کیلوبایت

جنگ سایبر، جنگ اینترنتی و انقلاب در امور نظامی

حق تکثیر: مرکز پژوهشهای مجلس

فارسی ۰۵.۰۸.۱۳۹۲, ۱۵:۰۹
6079
1.3 از 5
(20 رای)
2,32 مگابایت

آموزش دور زدن رمز ویندوز 7

این احتمال دارد که شما رمز عبور خود را به یاد نیاورید یا در هنگام انتخاب رمز برای ویندوز ..

فارسی ۲۰.۰۵.۱۳۹۲, ۰۷:۴۴
11907
0.7 از 5
(53 رای)
651,69 کیلوبایت

اموزش اسکن سایت با نرم افزار Acunetix و کشف باگ های سایت

تو این کتاب به شما اموزش داده میشه که چطوری سایت رو اسکن کنیم و باگ ها رو شناسایی کنیم و ت..

فارسی ۱۸.۰۴.۱۳۹۲, ۰۱:۱۸
66416
1.1 از 5
(47 رای)
749,90 کیلوبایت
صفحه (13): « < 1 2 3 


Powered by You